HYBRID BACKUP & RECOVERY BARE METAL RECOVERY & IMAGE BACKUP DISASTER RECOVERY FÜR KLEINE UND MITTLERE UNTERNEHMEN
|
|
- Hans Haupt
- vor 8 Jahren
- Abrufe
Transkript
1 BARE METAL RECOVERY & IMAGE BACKUP DISASTER RECOVERY FÜR KLEINE UND MITTLERE UNTERNEHMEN Stand: Dezember 2015
2 INHALT EINLEITUNG DATENVERLUST: EINE REALE GEFAHR KOSTEN EINES DATENVERLUSTES STRATEGISCHE GRUNDSATZÜBERLEGUNG IMAGE BACKUP & BARE METAL RECOVERY HYBRIDE DATENSICHERUNG FAZIT ÜBER CARBONITE Die Inhalte dieses Artikels wurden mit größter Sorgfalt recherchiert. Dennoch kann keine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der bereit gestellten Informationen übernommen werden. Die Informationen sind insbesondere allgemeiner Art, sie dienen alleine informatorischen Zwecken. Aussagen über Ausstattung und technische Funktionalitäten sind unverbindlich und dienen nur der Information. Änderungen vorbehalten Carbonite Germany GmbH.
3 EINLEITUNG Auch kleine und mittlere Unternehmen sind in ihrer Geschäftstätigkeit heute auf die ständige Verfügbarkeit ihrer Daten angewiesen. Diesbezüglich besteht kaum noch ein Unterschied zu großen Unternehmen. Dennoch kümmert sich der Mittelstand meist nur unzureichend um die Sicherung seiner Daten. Gleiches gilt für Strategien zur Wiederherstellung verlorener Dokumente. Im Zusammenhang mit der Entwicklung von technischen Strategien zur Datensicherung und zur Datenwiederherstellung wird oft von Notfallwiederherstellung oder dem sogenannten Disaster Recovery gesprochen. Hinter dem Begriff verbergen sich Maßnahmen, die in der Informationstechnologie eingeleitet werden, wenn es zu unvorhergesehenen Defekten, menschlichem Fehlverhalten, dem Diebstahl von Rechnern oder zu anderweitig verursachten, schwerwiegenden Datenverlusten gekommen ist. Dabei wird das Ziel verfolgt, im Unternehmen auch dann für einen weitgehend unterbrechungsfreien Ablauf der IT-gestützten Geschäftsprozesse zu sorgen, wenn ein schwerwiegender Schadensfall eintritt. In diesem Papier verdeutlichen wir die Notwendigkeit der Etablierung derartiger Strategien für kleine und mittlere Unternehmen. Gleichzeitig stellen wir Verfahren vor, die die Sicherung und die Notfallwiederherstellung wichtiger Datensätze schnell realisieren, ohne die technischen und finanziellen Möglichkeiten von kleinen und mittleren Unternehmen zu überfordern. 3
4 DATENVERLUST: EINE REALE GEFAHR Zahlreiche Studien zeigen, dass praktisch jedes Unternehmen irgendwann Daten verliert. Erwartungsgemäß bestätigte dies auch eine Umfrage, die Carbonite Anfang 2015 unter 160 IT-Experten auf der Onlineplattform Spiceworks durchgeführt hat. 48 Prozent der Befragten gaben an, dass Sie im letzten Jahr Daten verloren haben. 1 In einer weltweiten Umfrage der International Data Corporation (IDC) bei mehr als 700 kleinen und mittleren Unternehmen berichteten sogar 80 Prozent der Befragten, dass sie im letzten Jahr Ausfallzeiten aufgrund von Datenverlusten hinnehmen mußten. 2 Eine weitere Studie stellte fest, dass es im Zeitraum von zwölf Monaten in einem Unternehmen zu durchschnittlich 2,26 Ausfällen kommt, weil wichtige Daten verlorengehen. 3 Das Ausmaß des Datenverlustes variiert dabei stark. Aber fast 20 Prozent aller kleinen und mittleren Unternehmen waren laut IDC im Jahr 2014 dazu gezwungen eine vollständige Wiederherstellung ihrer Daten vorzunehmen. 4 Die Ursachen für den Verlust von Daten sind vielfältig. Hardwareausfälle, sonstige technische Defekte, menschliche Fehler und Ereignisse wie Feuer oder Wassereinbruch können hier eine Rolle spielen. Unabhängig vom konkreten Grund machen diese Zahlen jedoch unmissverständlich klar, dass sich auch kleinere Unternehmen mit der Entwicklung einer validen Handlungsstrategie im Falle eines Datenverlustes beschäftigen sollten. KOSTEN EINES DATENVERLUSTES Die Ermittlung der Kosten eines Datenverlustes in Relation zum Aufwand für die Wiederherstellung von verlorenen Daten ist ein wichtiger Schritt bei der Konzeptionierung einer Disaster Recovery-Strategie. Auch hier liefern wieder Marktstudien wichtige Anhaltspunkte. In der bereits erwähnten Umfrage von IDC wurden auch die durchschnittlichen Kosten von Ausfallzeiten ermittelt. Berücksichtigt wurden dabei unter anderem Produktivitätsverluste, die durch Nichtverfügbarkeit geschäftskritischer Anwendungen, etwa von -Servern, entstehen. Erhoben wurden die Werte für sehr kleine (weniger als zehn Beschäftigte), kleine (zehn bis 99 Beschäftigte) und mittlere Unternehmen (100 bis 499 Beschäftigte). Jede Stunde ungeplanter Ausfallzeit bedingt durch Datenverluste verursacht demnach in sehr kleinen Unternehmen Kosten von Euro, in kleinen Unternehmen liegt der Betrag bei Euro und in mittleren Unternehmen bei Euro (die Angaben in Euro wurden bei einem Kurs von 1 Euro = 1,1139 Dollar umgerechnet). 2 Die kompletten Kosten eines Ausfalls hängen natürlich davon ab, wie lange die Unterbrechung dauert. Dauert die Wiederherstellung mehrere Tage, kann schon ein einziger Vorfall erhebliche Konsequenzen für ein kleines oder mittelgroßes Unternehmen haben. 4
5 STRATEGISCHE GRUNDSATZ- ÜBERLEGUNG Zwei grundsätzliche Überlegungen stehen am Anfang, wenn Unternehmen eine Disaster Recovery-Strategie entwickeln: 1 Wie lange läuft mein Unternehmen ohne den Zugriff auf unternehmenskritische Anwendungen und Daten? Der definierte Zeitrahmen, wie lange ein Betrieb ohne ein System oder einen Prozess auskommt, wird als Recovery Time Objective (RTO) bezeichnet. 2 Welche Datenverluste sind für mein Unternehmen zu verkraften? Der festgelegte Zeitpunkt zwischen zwei Sicherungen eines Datensatzes wird als Recovery Point Objective (RPO) bezeichnet. RTO und RPO sind von Belang, will man sich die Notwendigkeit einer Disaster Recovery-Strategie verdeutlichen. So erwarten 61 Prozent der Verantwortlichen in kleinen und mittleren Unternehmen eine komplette Wiederherstellung unternehmenskritischer Anwendungen in weniger als vier Stunden. 4 Aber nur 24 Prozent der IT-Verantwortlichen erklären, dass sie diese Wiederherstellung in weniger als vier Stunden auch leisten können. 1 Kennt man die diesbezüglichen Vorgaben und das vorhandene Budget, lässt sich auf dieser Grundlage eine gute Strategie entwickeln. Basis jeder Disaster Recovery-Strategie sind professionelle Backup-Methoden. Image Backups und Bare Metal Recovery sind dabei die derzeit leistungsfähigsten und effizientesten Backup-Technologien. 5
6 IMAGE BACKUP & BARE METAL RECOVERY Ein Image Backup ist das komplette Abbild eines Servers oder eines Arbeitsrechners. Gesichert werden damit Betriebssysteme, Dateien, Applikationen und sämtliche Einstellungen. Der Vorteil einer solchen Sicherung besteht darin, dass mit ihr ein komplettes Produktivsystem in einem Zug gesichert werden kann. Dies reduziert Zeit und Kosten im Falle einer Notfallwiederherstellung deutlich. Denn wer lediglich einzelne Dateien sichert, der ist im Falle eines Serverdefekts nicht in der Lage, Datenbanken, Anwendungen oder Betriebssysteme nach einem Serverdefekt einfach wiederherzustellen. Liegt keine komplette Abbilddatei eines Servers vor, ist ein Unternehmen im Falle eines schwerwiegenden Datenfehlers dazu gezwungen, den kompletten Server neu aufzusetzen und zu konfigurieren. Ein teures und sehr zeitraubendes Unterfangen. SERVER Image Backup von Daten Bare Metal Recovery (BMR) ist ein besonders leistungsfähiges Disaster Recovery-Verfahren auf der Basis eines Image-Backups. Die Methode basiert auf dem Verständnis für den Aufbau eines Servers, der darauf installierten Software und den Daten, die dort genutzt werden. Der besondere Vorteil von Bare Metal Recovery besteht darin, dass ein Server auch im Falle eines Totalverlustes anhand der vorliegenden Abbilddateien auf einer völlig anderen Hardware wiederhergestellt werden kann. Die Hardware des neuen Servers spielt dabei keine Rolle. Kommt es zu einem Defekt und ein unternehmenskritischer Server fällt aus, lässt sich dessen Abbild in kürzester Zeit und in einem Schritt auf ein anderes Hardware- System übertragen. Damit ist es möglich, einen Rechner schnellstmöglich betriebsfertig zu machen, ohne dass Daten verloren gehen. Ausfallzeiten werden somit drastisch reduziert. SERVER Bare Metal Recovery eines defekten Systems auf abweichender Hardware 6
7 Unterstützt wird der Anwender beim Recovery-Prozess zumeist durch eine intuitiv bedienbaren Oberfläche, die ihn durch die Notfallwiederherstellung führt. Über diese werden beispielsweise benötigte Treiber einfach per USB Stick, externer Festplatte oder optischem Datenträger eingebunden. Ist eine lokale Sicherung und eine externe Sicherung, etwa in der Cloud vorhanden, wählt die Backup-Software automatisch die Quelle, die die schnellste Wiederherstellung erlaubt. In aller Regel ist dies die lokale Sicherung. Selbst umfangreiche Umgebungen lassen sich dann mittels BMR oft schon innerhalb von wenigen Minuten wieder betriebsfähig machen. Für den Fall, dass nur bestimmte Dateien schadhaft oder verloren sind, ist mit Bare Metal Recovery natürlich auch eine granulare Wiederherstellung von einzelnen Datensätzen möglich. Bisweilen haben komplette Image Backups und BMR aber auch dann ihre Vorteile, wenn eigentlich gar keine komplette Wiederherstellung notwendig ist. Denn die teilweise Wiederherstellung verlorener Daten und Einstellungen auf einem existierenden physischen System ist oft nicht unproblematisch. Ein komplettes Image Backup ist daher auch dann, wenn ein System nur in Teilen funktionsunfähig ist, häufig die bessere und schnellere Alternative. SERVER Granulare Wiederherstellung von Daten aus einem Image Hat man sich für die Einführung einer derartigen Disaster Recovery-Strategie entschieden, bleibt nur noch die Frage, wohin mit den Daten. 7
8 Hybride Datensicherung Unternehmen können ihre Daten im eigenen Haus oder an einem externen Ort sichern. Bei der Sicherung im eigenen Haus spricht man vom Onsite- Backup, die Sicherung an einem externen Ort wird als Offsite-Backup bezeichnet. Beim Onsite-Backup werden die Daten zumeist auf lokal vorhandener Hardware, etwa Festplatten, Netzwerkspeichern oder Magnetbändern gesichert. Dies geht in aller Regel sehr schnell. Bei Schäden an der lokalen Infrastruktur oder bei einem Diebstahl sind diese Backups aber ebenfalls gefährdet. Um den Gefahren der ausschließlichen Sicherung im Unternehmen zu begegnen, greifen viele Unternehmen zu zusätzlichen Offsite-Backups. Traditionell genutzte Verfahren der Datensicherung sind aber oft recht aufwändig und teuer. Zudem muss es einen räumlich getrennten, zweiten Aufbewahrungsort geben. Einen Ausweg aus diesem Dilemma bietet ein hybrider Ansatz. Dabei werden die Daten onsite und offsite gesichert, so dass Backups unmittelbar redundant sind. Für kleine und mittlere Unternehmen empfiehlt sich beim Offsite-Backup die Übertragung der Daten über eine sichere Leitung in die Cloud, also in ein externes Rechenzentrum. Damit erhält der Anwender das Beste beider Welten, denn der hybride Ansatz verbindet die Geschwindigkeit des lokalen Backups mit dem Schutzniveau einer zusätzlichen Sicherung an einem externen Ort. Und dies mit überschaubarem Aufwand und zu günstigen Preisen. 8
9 FAZIT Jedes Unternehmen sollte darauf vorbereitet sein, Schäden durch den Verlust von Daten mit einer geeigneten Disaster Recovery-Strategie zu begrenzen. Denn die Kosten eines unwiederbringlichen Totalverlustes wichtiger Datensätze sind beachtlich und können Unternehmen finanziell stark belasten. Image Backups und BMR sind besonders leistungsstarke Verfahren, um den Schaden im Notfall zu minimieren. Da es heute sehr gute Lösungen gibt, die Image Backups und BMR auch für kleine und mittlere Unternehmen verfügbar machen, sollte der Ansatz bei der Entwicklung einer Disaster Recovery-Strategie und bei der Wahl einer geeigneten Anwendung von den Verantwortlichen in diesen Unternehmen berücksichtigt werden. Geht ein alter Server kaputt, wird die neue Serverhardware einfach mit dem gesicherten Image bestückt. Die dazu benötigten Treiber werden via Driver- Injection automatisch ergänzt. Und schon läuft die vertraute Umgebung mit der alten Datenbasis auf der neuen Maschine. Der Nutzen überwiegt die Kosten damit bei weitem. Quellen 1. Spiceworks: Carbonite Backup & Disaster Recovery Research; Juni, International Data Corporation (IDC): The Growth Opportunity for SMB Cloud and Hybrid Business Continuity, unterstützt durch Carbonite, Raymond Boggs, Christopher Chute und Laura DuBois, April Aberdeen Group: Downtime & Data Loss, How Much Can You Afford?, August International Data Corporation (IDC): Holistic Data Protection, Establishing a Best Practice Framework, Carla Arend, Laura DuBois, Phil Goodwin und Ashish Nadkarni, April
10 ÜBER CARBONITE IMAGE BACKUP UND BARE METAL RECOVERY VON CARBONITE Carbonite Server Backup ist eine hybride Lösung, die dem Anwender Bare Metal Recovery und damit echtes Disaster Recovery bietet. Mit der Software können Anwender einfach und schnell Image Backups von Windows Servern erstellen. Betriebssysteme, Applikationen, Datenbanken und die dazugehörigen Einstellungen werden in einem Schritt gesichert. Kommt es zu einem Notfall, lassen sich einzelne Dateien aus einem Image oder auch ein vollständige Abbild per Bare Metal Recovery wiederherstellen. Dies ist auch auf komplett neuen Servern möglich. Unternehmen haben damit die Gewissheit, auch nach schwerwiegenden Hardwarefehlern in kürzester Zeit wieder handlungsunfähig zu sein. DIE CARBONITE GERMANY GMBH Carbonite ist einer der führenden Anbieter von hybriden Backup- und Recovery- Lösungen für kleine und mittlere Unternehmen. Die Applikationen verbinden lokale Backups mit der Online-Datenhaltung in einem deutschen Rechenzentrum und bieten Nutzern so maximalen Schutz. Für den Datenschutz sorgt eine hochsichere AES 128-Bit Standardverschlüsselung sowie ein optionales AES 256-Bit Private Key Verfahren. Gleichzeitig bestechen Anwendungen von Carbonite durch einfache Installation und Bedienung. In wenigen Schritten lassen sich damit geschäftskritische Datenbanken, Anwendungen und Server per Hot- Backup, also im laufenden Betrieb, sichern. Carbonite unterstützt die Erstellung vollständiger Server-Images inklusive Betriebssystem, Applikationen und Einstellungen. Die Bare Metal Recovery Funktion erlaubt die Wiederherstellung eines Systems auch auf völlig neuer Server-Hardware. Gleichzeitig punkten die Lösungen von Carbonite mit vielen Funktionen und individuellen Einstelloptionen. Dazu gehören automatisierte Sicherungs- und Archivierungszeitpläne, Kompressionseinstellungen oder das flexible Bandbreitenmanagement. KOSTENFREIE TESTVERSION ANFORDERN Kostenfreie Testversion anfordern Überzeugen Sie sich von Carbonite Server Backup und testen Sie kostenlos die dreißigtägige Trial-Version mit vollem Funktionsumfang und Telefonsupport. CARBONITE GERMANY GMBH GUTENBERGSTR ISMANING FON: SALES@CARBONITE.DE 10
11 Stand: Dezember 2015
Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrGlück ist keine Strategie für Ihre Datensicherheit
Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
Mehrrepostor möchte Ihre TCO senken
repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrWin 7 sinnvoll einrichten
Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrBENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac
BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrDienstprogramme. Dienstprogramme (Werkzeuge)
Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung
MehrWebDAV Sync mit GoodSync for Mac OS X
WebDAV Sync mit GoodSync for Mac OS X Anleitung gestestet unter MacOS X 10.7.4 Aufgabe der Software: Mittels WebDAV können Dateien direkt von einem Macintosh Rechner in die Giri Storage Cloud repliziert
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrEiner Outlook-Gruppe weitere Computer hinzufügen
Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrPsyprax auf einen neuen Rechner übertragen (Rechnerwechsel)
Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrTERRA CLOUD. TERRA NAS Hybrid Lösung
TERRA CLOUD TERRA NAS Hybrid Lösung Stand: 03/2016 Inhalt Inhalt... 2 1 TERRA NAS Hybrid Lösung... 3 2 Hinweise... 4 2.1 Backup Lizenzierungsmodell... 4 3 Ablauf... 5 3.1 Bestellung... 5 3.2 Inbetriebnahme
MehrLubuntu als Ersatz für Windows
Lubuntu als Ersatz für Windows Das kostenfreie Betriebssystem Lubuntu kann als Distribution für ältere Hard- und Software eingesetzt werden, um z.b. Windows als Betriebssystem abzulösen. Lubuntu bietet
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
Mehrexpopharm 30. September 2015
expopharm 30. September 2015 Dr. Martin Zentgraf Vorsitzender des Bundesverbandes der Pharmazeutischen Industrie e.v. - Es gilt das gesprochene Wort - Seite 2 Sehr geehrter Herr Schmidt, sehr geehrter
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrCOMPLETE PC-SICHERUNG VON VISTA
alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrBürger legen Wert auf selbstbestimmtes Leben
PRESSEINFORMATION Umfrage Patientenverfügung Bürger legen Wert auf selbstbestimmtes Leben Ergebnisse der forsa-umfrage zur Patientenverfügung im Auftrag von VorsorgeAnwalt e.v. Der Verband VorsorgeAnwalt
MehrAllensbach: Das Elterngeld im Urteil der jungen Eltern
August 2007 Allensbach: Das Elterngeld im Urteil der jungen Eltern Allensbach befragte im Juni 2007 eine repräsentative Stichprobe von 1000 Müttern und Vätern, deren (jüngstes) Kind ab dem 1.1.2007 geboren
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrSicherung von Betriebssystem und Software
Social Bookmarking Home Computerwissen Internetzugang Wohnen Gesundheit Lieblingsbeschäftigung Nützliches Sicherung von Betriebssystem und Software Zur Erstellung eines Image (Abbilds) zur Sicherung Ihres
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrIntuitive Kassensysteme für Shop und Ticketing. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben. www.comtec-noeker.
Intuitive Kassensysteme für Shop und Ticketing. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben. Was ist Ihr Nutzen?... Sie möchten ein intuitiv bedienbares Kassensystem, das
MehrHYBRID BACKUP & RECOVERY SICHERE DATENHALTUNG IN DER CLOUD
SICHERE DATENHALTUNG IN DER CLOUD Stand: Februar 2016 INHALT 3 4 4 5 6 7 7 7 EINLEITUNG WAS IST CLOUD-COMPUTING? DOPPELTE SICHERHEIT DANK HYBRIDER DATENHALTUNG VERSCHLÜSSELUNG DIE RECHTLICHE SITUATION
MehrLizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen
Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 10 bzw. StarMoney Business 7 erläutern. In dieser Anleitung beziehen
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
Mehr